BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 SEKILAS JARINGAN DANA PENSIUN PERTAMINA

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 SEKILAS JARINGAN DANA PENSIUN PERTAMINA"

Transkripsi

1 BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 SEKILAS JARINGAN DANA PENSIUN PERTAMINA Dana Pensiun PERTAMINA yang berlokasi di Jakarta mempunyai area kerja 4 lantai dalam menjalankan tugasnya, tiap lantai menyediakan beberapa unit komputer yang terhubung dalam jaringan. Jumlah komputer keseluruhan yang beroperasi dan terhubung pada jaringan di Dana Pensiun Pertamina berjumlah sekitar 50 unit. Komputer-komputer ini terhubung pada switch yang berada di tiap lantai yang kemudian switch tersebut terhubung pada sebuah router pusat (sentral gateway) yang dikelola oleh IT Center. Kondisi jaringan di Dana Pensiun PERTAMINA tidak lah terlalu rumit, karna jumlah user nya tidak terlalu banyak. Menggunakan IP Address kelas C dirasa sudah cukup untuk menampung jumlah komputer yang ada. Gambar 3.1 Topologi Jaringan di Dana Pensiun Pertamina Pada bab ini dibahas tentang bagaimana proses yang digunakan untuk merancang sistem keamanan jaringan nirkabel berbasis radius dan chillispot yang akan dibuat. Pembahasan yang akan dilakukan meliputi analisa dari spesifikasi perangkat keras yang digunakan dan analisa topologi jaringan yang akan 23

2 24 digunakan sebuah sistem captive portal. Kemudian akan dijabarkan secara lebih jelas mengenai desain sistem secara keseluruhan. 3.2 ANALISA PERANCANGAN SISTEM CAPTIVE PORTAL Dalam merancang sebuah sistem captive portal, penulis melakukan analisa terhadap beberapa pendukung terbentuknya sebuah sistem Captive Portal, dimana analisa tersebut meliputi : Analisa perangkat keras. Analisa topologi/desain jaringan. Analisa kebutuhan Menggambarkan aktifitas klien dan admin menggunakan activity diagram, use case diagram dan jugan sequence diagram Analisa pembuatan sistem manajemen radius menggunakan bahasa pemograman PHP. Kemudian setelah melakukan hal tersebut diatas, maka penulis akan melakukan desain sistem. Dimana langkah-langkah yang diambil adalah sebagai berikut : Melakukan desain topologi jaringan yang akan digunakan oleh sistem Melakukan perancangan sistem dan kemudian melanjutkan ke tahap pembuatan sistem / instalasi sistem dan kemudian dilakukan tahap pengujian dan pada bab selanjutnya ANALISA HARDWARE Dalam penulisan ini diperlukan adanya suatu perangkat keras yang akan digunakan sebagai pendukung dari sistem ini. Berikut adalah spesifikasi dari perangkat keras yang dipakai dalam perancangan tugas akhir ini. Access Point Dalam pembuatan sistem captive portal ini, penulis menggunakan access point type Linksys WAP54G dikarenakan sebelumnya access point ini sudah digunakan sebagai access point pada tempat dimana penulis melakukan studi kasus pada skripsi ini, namun sistem keamanan yang

3 25 digunakan masih menggunakan sistem bawaan standar dari access point tersebut dengan kunci WEP (Wired Equivalent Privacy). Untuk menghemat pengeluaran biaya pembelian sebuah access point baru, maka digunakanlah alat yang sudah tersedia. Gambar 3.2 Access point yang digunakan Tabel 3.1 Spesifikasi Access Point Category Spesification Technical Specification Model: WAP54G Standards: IEEE g, IEEE b, IEEE 802.3, IEEE 802.3u Ports/Buttons: One 10/100 Auto-Cross Over (MDI/MDI-X) Port, Power Port, Reset and SES Buttons Cabling Type: Category 5 (with RJ-45 connectors) Transmit Power: g: Typ /- Normal Temp Range, b: Typ /- Normal Temp Range Security features: WPA, Linksys Wireless Guard (available in US and Canada only), WEP Encryption, MAC Filtering, SSID Broadcast Enable/Disable WEP Key Bits: 64/128-Bit

4 26 Komputer Server Dalam penelitian kali ini penulis menggunakan sebuah server yang berfungsi sebagai server radius dan juga sebagai server captive portal, dan berikut adalah spesifikasi perangkat keras yang digunakan. Tabel 3.2 Spesifikasi Komputer Server Spesifikasi Komputer Server Motherboard Asus P4SE Processor Intel Pentium GHz Memory 1Gb Hardisk 40Gb Network Card (eth0) Realtek RTL-8139/8139C/8139C+ Network Card (eth1) Realtek RTL-8139/8139C/8139C+ Sistem Operasi Ubuntu 9.04 Pada Server Captive Portal terdapat 2 ethernet card. Network card yang pertama terhubung ke switch dan network card yang kedua terhubung kesebuah akses poin untuk memancarkan sinyal wifi. Alokasi IP Address pada server yaitu, kartu jaringan ke-1 terhubung ke switch yang terhubung dengan jaringan LAN Dana Pensiun Pertamina, menggunakan IP address /24, dan Gateway , Domain Name Server dan kartu jaringan ke-2 terhubung ke sebuah perangkat access point, IP address diberikan secara DHCP (Dynamic Host Control Protocol). Adapun yang menyediakan layanan DHCP tersebut adalah program chillispot yang terinstall pada server dengan pengaturan pada server yaitu, IP address pool /24, Gateway , DNS : Komputer Klien Setelah semua proses desain sistem selesai, selanjut untuk memastikan sistem berjalan dengan baik atau tidak nya maka diperlukan adanya suatu proses tahap pengujian terhadap sistem yang sedang berjalan. Adapun

5 27 dalam tahap ini penulis menggunakan sebuah notebook yang digunakan sebagai komputer klien. Dan berikut adalah spesifikasi dari notebook tersebut. Tabel 3.3 Spesifikasi Komputer Klien Spesifikasi Komputer Klien Notebook Processor Memory Hardisk Wirelless Adapter Compaq Presario CQ-40 Intel Pentium Dual Core GHz 2Gb 250Gb Broadcom a/bg ANALISA DESAIN / TOPOLOGI JARINGAN Sebelum adanya sistem captive portal ini, jaringan nirkabel di tempat penulis melakukan studi kasus, sistem keamanan nirkabel nya masih menggunakan WEP dari perangkat akses point tersebut diatas, sehingga sangat sulit bagi seorang network administrator melakukan monitoring terhadap user yang mengakses sumber daya jaringan nirkabel tersebut. Dan berikut adalah topologi jaringan sebelum diterapkannya sebuah sistem captive portal. Gambar 3.3 Topologi jaringan sebelum menggunakan Captive Portal

6 28 Dari gambar diatas dapat dilihat bahwa topologi jaringan nirkabel di tempat penulis melakukan studi kasus pada awalnya hanya menggunakan sistem keamanan WEP (Wired Equivalent Privacy) yang merupakan standar dari sebuah perangkat access point. Namun model sistem keamanan tersebut dirasa sudah tidak aman lagi untuk digunakan dalam keamanan jaringan nirkabel sehari-hari maupun untuk kedepannya dan juga sangat sulit untuk dimonitor atau dikontrol ANALISA KEBUTUHAN Dalam kondisi seperti ini, penulis merasa perlu adanya sebuah sistem pengamanan jaringan wireless yang dapat diandalkan keamanannya. Dengan mencoba menerapkan sebuah sistem captive portal, sehingga pada saat user yang ingin melakukan koneksi ke jaringan internet melalui nirkabel, maka sistem akan memaksa user yang belum ter-otentikasi untuk menuju ke sebuah halaman login dan akan diminta untuk mengisi username dan password yang sah pada halaman tersebut. Maka dengan cara seperti ini, dapat meminimalisir user-user yang tidak terdaftar memakai sumber daya jaringan wireless perusahaan dan disamping itu juga perlu adanya sebuah manajemen terhadap bandwidth, agar setiap orang yang menggunakan fasilitas wifi dapat merasakan kecepatan browsing yang sama dan adil, disamping itu juga dapat mencegah adanya kelebihan pemakaian bandwidth pada klien tertentu. Dari sisi seorang administrator jaringan, juga dibutuhkan sebuah interface yang berfungsi untuk memanage server radius, seperti untuk mengatur proses otentikasi pengguna, memonitor penggunaan sumber daya yang dilakukan oleh pengguna dan juga untuk mengatur proses otorisasi pengguna sumber daya jaringan. Sehingga dapat memudahkan seorang administrator jaringan dalam menjalankan tugasnya. Jadi rangkuman dari inti dan tujuan analisa kebutuhan sistem ini adalah untuk mendapatkan informasi tentang apa yang dibutuhkan oleh sistem berdasarkan aspek kebutuhan user, admin dan rekayasa sistem.

7 29 Kebutuhan Pengguna (user) Adanya kemudahan dalam melakukan konekstifitas ke jaringan nirkabel tanpa harus membawa setiap perangkat untuk dikoneksikan ke jaringan nirkabel oleh seorang network administrator, dikarenakan nanti setiap masing-masing klien yang terdaftar akan diberikan sebuah username dan password. Kebutuhan Administrator Jaringan Beberapa analisa tentang kebutuhan yang dibutuhkan seorang administrator pada sistem yang akan dibuat adalah sebagai berikut o Adanya sebuah aplikasi untuk membuat, mengubah dan menghapus data-data informasi dari seorang user. Selain itu juga dapat melihat catatan koneksi yang dilakukan oleh user dan kemudian dapat dicetak, sehingga berdasarkan laporan koneksi tersebut dapat dievaluasi kedepannya. Rekayasa Sistem Berdasarkan analisa terhadap kebutuhan user dan admin, dapat dipaparkan kriteria-kriteria yang harus dipenuhi, antara lain: o Authentifikasi melalui web login untuk kemudahan akses jaringan nirkabel yang aman. o Adanya media untuk monitoring user dan bandwidth o Adanya media untuk memanajemen user o Manajemen bandwidth untuk user Rekayasa o Merancang (instalasi dan konfigurasi) radius server dan chillispot sebagai authentifikasi server o Merancang / mendesain topologi jaringan yang akan digunakan dan merancang interface login berbasis web o Membagi bandwidth secara merata, dalam hal ini bandwidth yang tersedia adalah sebesar 2Mbps dengan jumlah user pengguna jaringan nirkabel hanya sekitar 20 user.

8 30 o Merancang sebuah aplikasi berbasis web yg berfungsi sebagai media untuk memudahkan seorang administrator dalam memanajemen user dan juga sebagai monitoring penggunaan sumber daya jaringan nirkabel. 3.3 PERANCANGAN SISTEM CAPTIVE PORTAL Pada tahap perancangan sistem ini, akan dilakukan beberapa langkah sehingga terbentuk sebuah sistem yang diharapkan sesuai dengan kebutuhan. Adapun tahapan-tahapan dari instalasi adalah sebagai berikut Menentukan topologi jaringan yang akan digunakan Melakukan management bandwidth sehingga merata di setiap pengguna. Menggambarkan rancangan sistem menggunakan beberapa diagram UML (Unified Modeling Language) TOPOLOGI JARINGAN YANG DIGUNAKAN Seperti yang sudah dibahas dalam sub bab sebelumnya, bahwa keamanan jaringan nirkabel yang digunakan hanya menggunakan keamanan dari standar dari sebuah perangkat akses poin. Untuk itu penulis mencoba menambahkan sebuah server yang bertugas sebagai server radius dan juga sebagai server captive portal. Sehingga topologi nya setelah menerapkan konsep captive portal menjadi seperti pada gambar berikut. Gambar 3.4 Topologi Jaringan Setelah Menggunakan Captive Portal

9 BANDWIDTH Bandwidth adalah suatu ukuran dari banyaknya informasi yang dapat mengalir dari suatu tempat ke tempat lain dalam suatu waktu tertentu. Satuan yang dipakai untuk bandwidth adalah bits per second atau sering disingkat sebagai bps. Bit atau binary digit adalah basis angka yang terdiri dari angka 0 dan 1. Satuan ini menggambarkan seberapa banyak bit (angka 0 dan 1) yang dapat mengalir dari satu tempat ke tempat yang lain dalam setiap detiknya melalui suatu media ANALISA PEMBAGIAN BANDWIDTH Dari analisa kebutuhan user dan juga berdasarkan formulir yang diberikan kepada masing-masing kepala bagian, diperoleh bahwa aplikasi yang sering digunakan dilingkungan Dana Pensiun Pertamina sebagian besar adalah aplikasi berbasis web, seperti untuk pengecekan saldo rekening perusahaan yang berada di bank yang bekerjasama dengan Dana Pensiun Pertamina, kemudian menjalankan aplikasi internal perusahaan yang berbasis web dan sisa nya hanya untuk berselancar di internet seperti social networking dan berita-berita terbaru. Dengan kebutuhan user yang relatif sama dalam penggunaan internet, maka pembagian bandwidth nya juga tidak terlalu kompleks. Dengan total jumlah user pengguna yang hanya sekitar 20 klien dan jumlah bandwidth yang tersedia berjumlah 2 Mbps dirasa sudah mencukupi untuk keperluan tersebut, mungkin ditambah 5 klien tambahan jika sewaktu-waktu ada tamu yang berkunjung dan ingin menggunakan fasilitas internet. 3.5 Bandwidth Keseluruhan

10 32 Dengan menghitung jumlah dari pengguna kemudian membagi bandwidth secara merata dengan rumus, B = TB / n Dimana B adalah bandwidth untuk tiap pengguna, TB adalah total bandwidth yang tersedia. Dan n adalah jumlah pengguna, pada satuan bandwidth menggunakan bit per second (bps). Jadi dengan rumus tersebut bila diaplikasikan terhadap perancangan ini akan menjadi seperti berikut, bps / 25 User = 80000bps (80Kbps) Dari perhitungan diatas, maka masing-masing pengguna akan mendapatkan bandwidth sebesar 80000bps atau 80Kbps DIAGRAM ALIR CAPTIVE PORTAL Merupakan gambaran aktifitas dari sistem, bagaimana sebuah alur proses berawal baik dari sisi client maupun dari sisi admin. Klien Adalah orang yang melakukan koneksi menggunakan layanan jaringan nirkabel menggunakan perangkat notebook. Administrator Adalah orang yang bertugas melakukan monitoring, ataupun mengelola kinerja dari server captive portal tersebut. Dalam menjalankan tugasnya, seorang administrator biasanya adalah seorang yang dapat memasuki sebuah sistem, membuatkan sebuah username dan password untuk seorang klien, melakukan hal-hal yang bersifat administratif dari sebuah sistem.

11 DIAGRAM ALIR CLIENT Gambar 3.6 Diagram Alir User Pada diagram alir diatas menggambarkan sebuah proses yang dilalui klien dalam melakukan koneksi ke jaringan captive portal. Pada proses awal diasumsikan sudah terkoneksi ke dalam jaringan hotspot Dana Pensiun Pertamina kemudian ketika klien ingin membuka suatu halaman di internet, maka secara otomatis klien dipaksa untuk melakukan login dengan memasukan username dan password yang sah oleh server captive portal. Jika klien memasukan username dan password yang sah, maka klien akan di arahkan ke sebuah halaman website yang sudah ditentukan secara default melalui sistem, dalam hal ini penulis secara default mengarahkan user yang telah berhasil melewati proses otentifikasi akan langsung diarahkan menuju website Dana Pensiun PERTAMINA, yaitu Dan Jika klien memasukan username dan password yang tidak valid, maka klien akan dipaksa oleh server captive portal untuk melakukan login kembali.

12 DIAGRAM ALIR ADMINISTRATOR Gambar 3.7 Diagram Alir Administrator Pada diagram alir diatas menggambarkan proses yang dilakukan oleh seorang administrator, dimulai dari memasukan username dan password pada halaman login dan kemudian sistem mengecek apakah username dan password benar. Jika salah satu dari keduanya ada yang salah, maka admin akan kembali diarahkan ke halaman login. Setelah dapat melewati proses verifikasi oleh sistem, maka seorang administrator dapat melakukan penambahan user, edit user maupun menghapus user dan juga dapat melihat ataupun mencetak laporan koneksi user dari jaringan nirkabel UNIFIED MODELING LANGUAGE (UML) Unified modeling language (UML) adalah sebuah bahasa yang telah menjadi standar dalam industri untuk visualisasi, merancang dan

13 35 mendokumentasikan sistem piranti lunak. UML menawarkan sebuah standar untuk merancang model sebuah sistem AKTOR Pada tahap perancangan sistem, perancangan sistem menggunakan pemodelan UML (Unified Modeling language). Gambaran sistem dimodelkan dengan aktor dan fungsi yang terlibat didalam sistem dengan menggunakan use case diagram. Berikut akan dijelaskan aktor-aktor yang terlibat yaitu : 1. User : adalah pengguna jaringan captive portal yang terdaftar sebagai user pengguna didalam sistem jaringan ini. 2. Administrator : adalah seorang yang bertanggung jawab dalam melakukan manajemen (menambahkan, menghapus dan merubah) data user, memonitor akses jaringan dan juga melakukan pencetakan laporan koneksi user. Mengacu pada use case diagram, masing-masing aktor mempunyai perbedaan dalam hal penggunaan sistem, untuk penjelasannya dapat dilihat dari tabel berikut: Tabel 3.4 Identifikasi aktor user Nama Aktor User ID Aktor 1 Deskripsi Diperankan oleh User yang mana didalam sistem ini adalah sebagai pemakai sumber daya jaringan nirkabel.

14 36 Tabel 3.5 Identifikasi aktor Administrator Nama Aktor Administrator ID Aktor 2 Deskripsi Diperankan oleh Administrator, seorang yang bertanggung jawab dalam melakukan manajemen (menambahkan, menghapus dan merubah) data user, memonitor akses jaringan dan juga melakukan pencetakan laporan koneksi user USE CASE DIAGRAM Gambar 3.8 Use Case Diagram Keseluruhan

15 37 Tabel 3.6 Use Case user manajemen Use case Manajemen User ID Aktor 2 Deskripsi Mengelola user dan grup yang berhak mengakses sumber daya jaringan, menambahkan grup user, mengedit, menghapus user maupun menambahkan user kedalam sebuah grup tertentu. Tabel 3.7 Use Case Penggunaan Sumber Daya Jaringan Use Case Penggunaan Sumber Daya Jaringan ID Aktor 1 Deskripsi Melakukan pencarian terhadap sinyal wifi, jika terdeteksi dapat langsung melakukan koneksi, dan jika sudah terkoneksi, buka browser maka secara otomatis akan diarahkan kesuatu form login untuk pengecekan otentikasi user. Selanjutnya jika sudah terotentikasi oleh sistem, dapat melakukan jelajah ke internet.

16 38 Tabel 3.8 Use Case Monitoring Catatan Koneksi Use Case Case Monitoring Catatan Koneksi ID Aktor 2 Deskripsi Melakukan login kedalam aplikasi administrasi radius, selanjutnya dapat melihat cacatan accounting dari user berdasarkan nama user, berdasarkan nama user dan tanggal tertentu. Melakukan pencetakan catatan koneksi user untuk evaluasi penggunaan sumber daya jaringan nirkabel ACTIVITY DIAGRAM Gambar 3.9 Activity Diagram User

17 39 Pada diagram diatas, jelas terlihat bahwa setiap user atau pengguna yang ingin mendapatkan koneksi dan menggunakan koneksi jaringan internal maupun internet diharuskan untuk memasukan akun yang valid terlebih dahulu. Jika user tersebut salah dalam memasukan akun nya maka secara otomatis tidak dapat melanjutkan ke tahap koneksi jaringan dan sebaliknya jika seorang user memasukan akun yang valid, maka secara otomatis sistem akan memberikan hak koneksi sesuai dengan otorisasi nya dan secara bersamaan sistem juga melakukan kegiatan pencatatan terhadap penggunaan sumber daya yang dilakukan oleh user. Gambar 3.10 Activity Diagram Administrator Pada diagram diatas dapat terlihat bagaimana aktifitas seorang administrator sistem, proses awal terlihat sama dengan actifity diagram user yaitu diharuskan memasukan akun yang valid agar dapat masuk ke sistem. Jika sudah berhasil login, administrator akan diberikan menu-menu yang berkaitan dengan proses administrasi. Dengan menu-menu yang ada maka seorang administrator

18 40 dapat melakukan monitor kegiatan user terkait penggunaan sumber daya jaringan, selain itu juga dapat mencetak laporannya sebagai bahan evaluasi kedepannya SEQUENCE DIAGRAM 3.11 Sequence Diagram Captive Portal

19 PERANCANGAN APLIKASI Pada sub bab ini akan dijelaskan mengenai blueprint perancangan aplikasi administrasi radius server yang ingin dicapai. Perancangan akan dibagi menjadi beberapa sub-bab lagi agar jelas tujuan yang ingin dicapai PERANCANGAN STRUKTUR MENU Perancangan struktur menu dibuat dengan harapan agar pemakai dapat menggunakannya tanpa kesulitan, untuk memudahkan pemakai dalam menjalankan program, pemakai tidak mengalami kesulitan dalam memilih menumenu yang diinginkan. Untuk lebih jelasnya tentang bentuk rancangan menu program dapat dilihat pada gambar dibawah : Gambar 3.12 Struktur Menu Aplikasi PERANCANGAN ANTAR MUKA APLIKASI Pada tahap perancangan antara muka ini akan digambarkan mengenai perancangan masukan dan perancangan keluaran dimana keduanya sangat terkait dengan program aplikasi yang akan dibuat, masukan merupakan awal dari proses pengolahan data sedangkan keluaran merupakan hasil dari proses pengolahan data RANCANGAN MASUKAN (INPUT) Untuk Memperoleh pengisian database perlu dirancang form-form input. Hal ini akan sangat membantu pada saat administrator dalam memasukkan data (Data Entry). Dokumen input sangat penting pada system informasi. Data yang salah tercatat didokumen akan mengakibatkan output yang dihasilkan sistem otomatis akan salah. Rancangan form input yang ada, dapat dilihat seperti berikut:

20 42 1. Desain inputan data grup user sistem Gambar 3.13 Desain form input data grup pengguna sistem 2. Desain inputan data user sistem Gambar 3.14 Desain form input data pengguna sistem

21 43 3. Desain inputan permintaan laporan catatan koneksi Gambar 3.15 Desain form input permintaan laporan koneksi 4. Desain inputan pembuatan rule atau otorisasi user Gambar 3.16 Desain form input pembuatan aturan atau otorisasi 5. Desain inputan ganti password login aplikasi Gambar 3.17 Desain form input penggantian password aplikasi

22 44 6. Desain inputan edit user Gambar 3.18 Desain form inputan pengeditan user 7. Desain inputan edit rule atau otorisasi Gambar 3.19 Desain inputan pengeditan otorisasi

23 RANCANGAN KELUARAN (OUTPUT) Dengan adanya tampilan keluaran dari program ini diharapkan dapat memberikan kemudahan kepada administrator selaku pengelola sumber daya, dalam menggunakan program ini, sehingga dapat memberikan informasi yang dibutuhkan. Rancangan keluaran juga dibuat untuk mempermudah programmer dalam membuat program terutama yang berkaitan dengan hasil dari program. Untuk lebih memberikan gambaran yang lebih jelas tentang rancangan keluaran perangkat lunak ini dapat dilihat pada gambar dibawah ini : 1. Desain output daftar user pengguna sistem Gambar 3.20 Desain output daftar user

24 46 2. Desain output daftar otorisasi 3. Desain output laporan accounting Gambar 3.21 Desain output list otorisasi Gambar 3.22 Desain output laporan accounting

25 ACTIVITY DIAGRAM APLIKASI Gambar 3.23 Activity Diagram Aplikasi Diagram diatas terlihat bagaimana aktifitas seorang administrator sistem, yaitu diawali dengan memasukan akun yang valid agar dapat masuk ke sistem. Jika sudah berhasil login, administrator akan diberikan menu-menu yang berkaitan dengan proses administrasi. Dengan menu-menu yang ada maka seorang administrator dapat melakukan monitor kegiatan user terkait penggunaan sumber daya jaringan, selain itu juga dapat mencetak ke printer laporannya sebagai bahan evaluasi kedepannya.

26 SEQUENCE DIAGRAM APLIKASI Gambar 3.24 Sequence Diagram Aplikasi

27 USE CASE DIAGRAM APLIKASI Gambar 3.25 Use Case Diagram Aplikasi

BAB IV HASIL KERJA PRAKTEK. 4.1 Perancangan WLAN di Dinas Pariwisata. penempatan access point dipilih di tempat-tempat yang memang membutuhkan

BAB IV HASIL KERJA PRAKTEK. 4.1 Perancangan WLAN di Dinas Pariwisata. penempatan access point dipilih di tempat-tempat yang memang membutuhkan 36 BAB IV HASIL KERJA PRAKTEK 4.1 Perancangan WLAN di Dinas Pariwisata Perancangan yang dilakukan berdasarkan observasi lapangan dan permintaan dari pihak Dinas Pariwisata Kota Batu sebagai perluasan dari

Lebih terperinci

BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH

BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH Berkembangnya penggunaan perangkat komputer jinjing atau biasa dikenal dengan notebook di lingkungan Dana Pensiun Pertamina, serta penggunaan akses ke jaringan

Lebih terperinci

BAB III ANALISIS DAN RANCANGAN SISTEM

BAB III ANALISIS DAN RANCANGAN SISTEM BAB III ANALISIS DAN RANCANGAN SISTEM 3.1 Perancangan Topologi Jaringan Hotspot Perancangan arsitektur jaringan hotspot secara fisik dapat dilihat seperti Gambar 3.1. Gambar 3.1 Skema rancangan jaringan

Lebih terperinci

Pengelolaan Jaringan Sekolah

Pengelolaan Jaringan Sekolah Pengelolaan Jaringan Sekolah ( Mikrotik dan Access Point) PUSAT TEKNOLOGI INFORMASI DAN KOMUNIKASI PENDIDIKAN DAN KEBUDAYAAN KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN (PUSTEKKOM KEMENDIKBUD) BIDANG PENGEMBANGAN

Lebih terperinci

BAB IV IMPLEMENTASI. CV. Setia Mandiri. Sesuai dengan keperluan di CV. Setia Mandiri, penempatan access point

BAB IV IMPLEMENTASI. CV. Setia Mandiri. Sesuai dengan keperluan di CV. Setia Mandiri, penempatan access point BAB IV IMPLEMENTASI 4.1 Perancangan WLAN di CV. Setia Mandiri Perancangan dilakukan berdasarkan observasi lapangan dan permintaan dari pihak CV. Setia Mandiri. Sesuai dengan keperluan di CV. Setia Mandiri,

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Untuk dapat melakukan implementasi maka diperlukan perangkat Hardware dan Software yang digunakan. Hardware - Router Wifi Mikrotik RB951 - Modem ISP Utama

Lebih terperinci

Bab 4 Hasil dan Pembahasan

Bab 4 Hasil dan Pembahasan Bab 4 Hasil dan Pembahasan Dalam bab ini akan dibahas mengenai beberapa hal yang menyangkut tentang implementasi dari perancangan yang ada dalam bab 3 meliputi implementasi pengaturan fitur piranti jaringan

Lebih terperinci

SISTEM OTENTIKASI, OTORISASI, DAN PELAPORAN KONEKSI USER PADA JARINGAN WIRELESS MENGGUNAKAN CHILLISPOT DAN SERVER RADIUS

SISTEM OTENTIKASI, OTORISASI, DAN PELAPORAN KONEKSI USER PADA JARINGAN WIRELESS MENGGUNAKAN CHILLISPOT DAN SERVER RADIUS Media Informatika, Vol. 4, No. 1, Juni 2006, 67-79 ISSN: 0854-4743 SISTEM OTENTIKASI, OTORISASI, DAN PELAPORAN KONEKSI USER PADA JARINGAN WIRELESS MENGGUNAKAN CHILLISPOT DAN SERVER RADIUS Gesit Singgih

Lebih terperinci

Bab I PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah

Bab I PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah Bab I PENDAHULUAN 1.1 Latar Belakang Kebutuhan akan informasi dan komunikasi dewasa ini sangat penting seiring dengan kemajuan dan perkembangan teknologi informasi yang semakin canggih. Saat ini sedang

Lebih terperinci

Bab 3. Metode Dan Perancangan Sistem

Bab 3. Metode Dan Perancangan Sistem Bab 3 Metode Dan Perancangan Sistem 3.1 Metode Perancangan Sistem Pada bagian ini menjelaskan tentang bagaimana metode penelitian dalam perancangan sistem. Metode yang dipakai adalah metode PPDIOO. PPDIOO

Lebih terperinci

PEMANFAATAN CAPTIVE PORTAL SEBAGAI AUTENTIKASI CLIENT UNTUK KEAMANAN JARINGAN DI LABORATORIUM TEKNIK INFORMATIKA UHAMKA

PEMANFAATAN CAPTIVE PORTAL SEBAGAI AUTENTIKASI CLIENT UNTUK KEAMANAN JARINGAN DI LABORATORIUM TEKNIK INFORMATIKA UHAMKA PEMANFAATAN CAPTIVE PORTAL SEBAGAI AUTENTIKASI CLIENT UNTUK KEAMANAN JARINGAN DI LABORATORIUM TEKNIK INFORMATIKA UHAMKA OLEH: NOVI NURYANINGSIH, 0903015098 PROGRAM STUDI FAKULTAS TEKNIK INFORMATIKA UNIVERSITAS

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM BAB III ANALISA DAN PERANCANGAN SISTEM Pada bab ini dijelaskan tentang dua bagian utama yaitu analisa dan perancangan sistem aplikasi wizard. 3.1.1 Analisis Sistem Analisis sistem merupakan proses pemaparan

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Perancangan File Server Menggunakan Cloud Perancangan layanan file server menggunakan cloud pada PT Mugi Cipta Perkasa dilakukan dengan menggunakan sebuah server yang akan

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN

BAB IV ANALISIS DAN PERANCANGAN BAB IV ANALISIS DAN PERANCANGAN 4.1. Rancangan Topologi 4.1.1. Topologi Jaringan Pada Bagian Umum dan Pengadaan Sekretariat Daerah Kabupaten Musi Banyuasin Desain topologi jaringan komputer yang digunakan

Lebih terperinci

BAB 4 RANCANGAN YANG DIUSULKAN. Berikut ini merupakan class diagram di mana menggambarkan hubungan antara

BAB 4 RANCANGAN YANG DIUSULKAN. Berikut ini merupakan class diagram di mana menggambarkan hubungan antara BAB 4 RANCANGAN YANG DIUSULKAN 4.1 Rancangan Yang Dibangun 4.1.1 Class Diagram Berikut ini merupakan class diagram di mana menggambarkan hubungan antara objek dalam aplikasi KM yang akan dibangun: 4.1.1.1

Lebih terperinci

MEMBUAT JARINGAN WIFI ACCESS POINT-REPEATER WDS MENGGUNAKAN TP-LINK TL-WA801ND

MEMBUAT JARINGAN WIFI ACCESS POINT-REPEATER WDS MENGGUNAKAN TP-LINK TL-WA801ND SERIAL TUTORIAL MEMBUAT JARINGAN WIFI ACCESS POINT-REPEATER WDS MENGGUNAKAN TP-LINK TL-WA801ND Dibuat untuk Bahan Ajar kkelas XI Teknik Komputer dan Jaringan pada Mata Diklat Melakukan Perbaikan dan Setting

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Mengidentifikasi masalah merupakan langkah pertama yang dilakukan dalam tahap analisis sistem. Masalah dapat didefenisikan sebagai

Lebih terperinci

MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL

MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas Pasundan Bandung.

Lebih terperinci

CARA MEMASANG WIFI ACCESS POINT DENGAN MODEM

CARA MEMASANG WIFI ACCESS POINT DENGAN MODEM CARA MEMASANG WIFI ACCESS POINT DENGAN MODEM Menggunakan Wifi Access Point (WAP) sebenarnya gampang-gampang susah. Jika anda menggunakan modem dan WAP yang berbeda misalnya modem merek TP Link dan WAP

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Dalam merancang sistem jaringan wireless yang baru untuk meningkatkan kualitas sinyal wireless di SMA Tarsisius II, Jakarta Barat diperlukan beberapa sarana

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi khususnya di bidang komputer membuat masyarakat tidak bisa lepas dari internet. Perkembangan internet yang pesat membuat banyak tempat-tempat

Lebih terperinci

BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN

BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN 3. 1 Riwayat Perusahaan PT Hipernet IndoData yang lebih dikenal dengan HyperNet yang berarti "jaringan yang melebihi layanan jaringan biasa", merupakan perusahaan

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Berdasarkan analisis yang terhadap kondisi yang saat ini berjalan, proses pemantauan terhadap status koneksi dalam suatu jaringan komputer

Lebih terperinci

BAB 3 PEMBAHASAN. 3.1 Jadwal Kerja Praktek. Pelaksanaan kerja praktek dilaksanakan di PT. Inixindo Amiete

BAB 3 PEMBAHASAN. 3.1 Jadwal Kerja Praktek. Pelaksanaan kerja praktek dilaksanakan di PT. Inixindo Amiete BAB 3 PEMBAHASAN 3.1 Jadwal Kerja Praktek Pelaksanaan kerja praktek dilaksanakan di PT. Inixindo Amiete Mandiri yang beralamat di Jalan Cipaganti No.95 Bandung 40211. Adapun pelaksanaan kerja praktek dimulai

Lebih terperinci

Membuat Hotspot Dengan Mikrotik & Login Page

Membuat Hotspot Dengan Mikrotik & Login Page Membuat Hotspot Dengan Mikrotik & Login Page Bayu Lesmana Putra bayu.lesmana@raharja.info Abstrak Router Mikrotik merupakan router yang memiliki fitur lengkap. Salah satu fitur yang cukup populer dan banyak

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN. Router Wireless PROLiNK WNR1004 Mikrotik RouterBoard Mikrotik RouterBoard 450G Kabel UTP dan konektor RJ45

BAB 4 HASIL DAN PEMBAHASAN. Router Wireless PROLiNK WNR1004 Mikrotik RouterBoard Mikrotik RouterBoard 450G Kabel UTP dan konektor RJ45 BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi System 4.1.1 Perangkat Keras Router Wireless PROLiNK WNR1004 Mikrotik RouterBoard Mikrotik RouterBoard 450G Kabel UTP dan konektor RJ45 4.1.2 Perangkat Lunak

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN

BAB 3 ANALISIS DAN PERANCANGAN BAB 3 ANALISIS DAN PERANCANGAN 3.1 Riwayat Sekolah Eksistensi Sekolah Tarsisius Vireta dimulai setelah Yayasan Bunda Hati Kudus (Kantor Pusat yang bertempat di Jakarta) berhasil mendirikan TK Tarsisius

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN Bab ini berisi penjelasan tentang analisa, identifikasi masalah, perancangan sistem, kerangka pemikiran, struktur tabel basis data dan perancangan antarmuka aplikasi. Dalam

Lebih terperinci

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC) BAB 3 METODOLOGI 3.1 Metodologi Metodologi yang digunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Berikut penjelasan tahap-tahap yang dilakukan dalam penelitian ini:

Lebih terperinci

BAB III PEMBAHASAN Jadwal kerja praktek Tabel 3.1 Jadwal kerja praktek

BAB III PEMBAHASAN Jadwal kerja praktek Tabel 3.1 Jadwal kerja praktek BAB III PEMBAHASAN 3.1 Kegiatan kerja Praktek Kegiatan kerja praktek dilakukan oleh penulis selama satu bulan di Kantor Seskoau mulai dari tanggal 1 Agustus sampai tanggal 20 Sepember 2011, setiap hari

Lebih terperinci

PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC

PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC A. TUJUAN 1. Mahasiswa dapat mengetahui cara kerja WLAN 2. Mahasiswa dapat melakukan konfigurasi WLAN mode ad-hoc 3. Mahasiswa dapat menggunakan aplikasi WLAN

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 47 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Spesifikasi Sistem 4.1.1. Perangkat Keras Perangkat keras atau hardware terpenting yang dipakai untuk membuat perubahan pada topologi jaringan SMA St. Kristoforus

Lebih terperinci

BAB 3 METODOLOGI. Melakukan Survey. Mengidentifikasi Masalah & Menganalisis Kebutuhan User. Perancangan Jaringan Hotspot

BAB 3 METODOLOGI. Melakukan Survey. Mengidentifikasi Masalah & Menganalisis Kebutuhan User. Perancangan Jaringan Hotspot BAB 3 METODOLOGI 3.1 Kerangka Berpikir Melakukan Survey Mengidentifikasi Masalah & Menganalisis Kebutuhan User Perancangan Jaringan Hotspot Perancangan Sistem Bandwidth Management Melakukan Uji Coba dan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Pada bab ini menjelaskan hasil dari perancangan serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil sistem yang dibuat merupakan

Lebih terperinci

Bab 3 Metode Perancangan

Bab 3 Metode Perancangan Bab 3 Metode Perancangan 3.1 Metode Perancangan dan Desain Sistem Metode rekayasa perangkat lunak yang digunakan dalam pembuatan skripsi ini adalah metode prototyping. Metode prototyping adalah metode

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Berikut ini dijelaskan tentang tampilan hasil dari Perancangan Sistem Informasi Arus Kas Pada PT.K-LINK dapat dilihat sebagai berikut : 1. Tampilan Form

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. proses mengubah hasil dari analisis kedalam bahasa pemrograman yang

BAB IV IMPLEMENTASI DAN EVALUASI. proses mengubah hasil dari analisis kedalam bahasa pemrograman yang BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Kebutuhan Sistem Dalam tahap ini merupakan pembuatan sistem yang membutuhkan proses mengubah hasil dari analisis kedalam bahasa pemrograman yang dimengerti oleh komputer

Lebih terperinci

Konfigurasi Mikrotik Sebagai Router Gateway Internet

Konfigurasi Mikrotik Sebagai Router Gateway Internet MODUL 1 Konfigurasi Mikrotik Sebagai Router Gateway Internet - PENGERTIAN MIKROTIK MikroTik RouterOS adalah sistem operasi dan perangkat lunak yang dapat digunakan untuk menjadikan komputer manjadi router

Lebih terperinci

A. TUJUAN PEMBELAJARAN

A. TUJUAN PEMBELAJARAN A. TUJUAN PEMBELAJARAN 1. Memahami dan mampu melakukan konfigurasi jaringan wireless menggunakan router wireless atau access point (AP). 2. Memahami dan mampu melakukan konfigurasi jaringan wireless menggunakan

Lebih terperinci

Bab 3 Metode Perancangan 3.1 Tahapan Penelitian

Bab 3 Metode Perancangan 3.1 Tahapan Penelitian Bab 3 Metode Perancangan 3.1 Tahapan Penelitian Pada bab ini dijelaskan mengenai metode yang digunakan dalam membuat sistem dan perancangan yang dilakukan dalam membangun Web Server Clustering dengan Skema

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini secara rinci akan membahas mengenai langkah-langkah yang diterapkan terhadap rancangan infrastruktur jaringan yang telah dilakukan sebelumnya. Setelah proses implementasi

Lebih terperinci

SISTEM AUTENTIKASI, OTORISASI, DAN PELAPORAN KONEKSI USER PADA JARINGAN WIRELESS MENGGUNAKAN CHILLISPOT DAN SERVER RADIUS

SISTEM AUTENTIKASI, OTORISASI, DAN PELAPORAN KONEKSI USER PADA JARINGAN WIRELESS MENGGUNAKAN CHILLISPOT DAN SERVER RADIUS SISTEM AUTENTIKASI, OTORISASI, DAN PELAPORAN KONEKSI USER PADA JARINGAN WIRELESS MENGGUNAKAN CHILLISPOT DAN SERVER RADIUS Mukhammad Andri Setiawan 1, Gesit Singgih Febyatmoko 2 Cisco Networking Academy,

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN SISTEM. Use Case Diagram dan Activity Diagram. Selain itu juga pada analisis ini akan

BAB IV ANALISIS DAN PERANCANGAN SISTEM. Use Case Diagram dan Activity Diagram. Selain itu juga pada analisis ini akan BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1. Analisis Sistem Yang Berjalan Didalam analisis ini akan menjelaskan apa saja proses yang terjadi di SMP Negeri 2 Wanayasa dan mendeskripsikan persoalan yang

Lebih terperinci

BAB V IMPLEMENTASI SISTEM

BAB V IMPLEMENTASI SISTEM BAB V IMPLEMENTASI SISTEM Pada bab ini akan dijelaskan implementasi dari Aplikasi Sistem Pendukung Keputusan Penilaian kinerja yang sudah dibangun 5.1 Lingkungan Implementasi Lingkungan implementasi meliputi

Lebih terperinci

Ad-Hoc. Dalam segi keamanan, jaringan ad-hoc dapat di konfigurasi tanpa password (open) atau menggunakan 2 metode yaitu WEP dan WPA.

Ad-Hoc. Dalam segi keamanan, jaringan ad-hoc dapat di konfigurasi tanpa password (open) atau menggunakan 2 metode yaitu WEP dan WPA. Ad-Hoc Jaringan Ad-hoc adalah salah satu jenis dari Wireless Local Area Network (WLAN) yang terdiri dari sekumpulan node-node yang berkomunikasi satu sama lain secara langsung tanpa melibatkan node perantara

Lebih terperinci

SEKILAS WIRELESS LAN

SEKILAS WIRELESS LAN WIRELESS NETWORK SEKILAS WIRELESS LAN Sejarah kemunculan WLAN dimulai pada tahun 1997, sebuah lembaga independen bernama IEEE membuat spesifikasi/standar WLAN yang pertama diberi kode 802.11. Peralatan

Lebih terperinci

LOCAL AREA NETWORK DAN IMPLEMENTASI VIRTUAL LOCAL AREA NETWORK UNTUK GEDUNG PERKANTORAN. Oleh : Teguh Esa Putra ( )

LOCAL AREA NETWORK DAN IMPLEMENTASI VIRTUAL LOCAL AREA NETWORK UNTUK GEDUNG PERKANTORAN. Oleh : Teguh Esa Putra ( ) LOCAL AREA NETWORK DAN IMPLEMENTASI VIRTUAL LOCAL AREA NETWORK UNTUK GEDUNG PERKANTORAN Oleh : Teguh Esa Putra (14111001) PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI UNIVERSITAS MERCU

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN Up 37350,00 BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Pembangunan Warung internet sanjaya.net terdiri dari 30 komputer dengan rincian satu komputer sebagai Billing computer berada dilantai 1 dan 29 komputer

Lebih terperinci

Jaringan Komputer MODUL 7. Tujuan

Jaringan Komputer MODUL 7. Tujuan Jaringan Komputer MODUL 7 Tujuan Setelah mempelajari modul ini, peserta diharapkan mampu: Melakukan konfigurasi jaringan ethernet otomatis dengan dhcp (dinamis). Melakukan konfigurasi jaringan ethernet

Lebih terperinci

JARINGAN KOMPUTER NIRKABEL AD HOC MODE WLAN

JARINGAN KOMPUTER NIRKABEL AD HOC MODE WLAN JARINGAN KOMPUTER NIRKABEL AD HOC MODE WLAN Nama Kelas : Fauzan Hilmanda : TK-2C No Absen : 6 PROGRAM STUDI T.TELEKOMUNIKASI POLITEKNIK NEGERI SEMARANG 2013 AdHoc Mode WLAN I. Langkah Kerja 1. Masuk ke

Lebih terperinci

Diagram skematik dari dua aplikasi pada wireless LAN dapat diperhatikan pada gambar di bawah ini :

Diagram skematik dari dua aplikasi pada wireless LAN dapat diperhatikan pada gambar di bawah ini : MODUL 12 WIRELESS NETWORK TUJUAN PEMBELAJARAN: 1. Mahasiswa mampu memahami system enkripsi di jaringan wireless 2. Mahasiswa mampu mengaplikasikan system sekuriti di jaringan wireless 3. Mahasiswa mampu

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1 Tampilan Hasil Adapun yang akan dibahas pada bab ini yaitu mengenai hasil dari pembahasan Sistem Informasi Persediaan Barang pada CV. BARUMUN, yang telah dibuat serta akan

Lebih terperinci

BAB IV DISKRIPSI PEKERJAAN. Menganalisa Proses merupakan langkah awal dalam membuat Tutorial ini.

BAB IV DISKRIPSI PEKERJAAN. Menganalisa Proses merupakan langkah awal dalam membuat Tutorial ini. BAB IV DISKRIPSI PEKERJAAN 4.1 Analisa Proses Menganalisa Proses merupakan langkah awal dalam membuat Tutorial ini. Langkah pertama adalah melakukan wawancara. Wawancara dilakukan terhadap bagian-bagian

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

BAB 3 ANALISIS DAN PERANCANGAN SISTEM BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Analisis sistem dapat didefinisikan sebagai penguraian dari suatu sistem informasi yang utuh ke dalam bagian-bagian komponennya dengan maksud untuk

Lebih terperinci

BAB IV HASIL DAN DESAIN SISTEM

BAB IV HASIL DAN DESAIN SISTEM BAB IV HASIL DAN DESAIN SISTEM IV.1. Hasil Berikut ini dijelaskan tentang tampilan hasil dari Pembuatan sistem informasi akuntansi Outbound Logistic Produk Walls menggunakan Metode Cash Basis pada PT.

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Implementasi merupakan penerapan dari proses analisis dan perangcangan yang telah dibahas dalam bab sebelumnya. Pada tahapan ini terdapat dua aspek

Lebih terperinci

BAB IV. HASIL DAN Uji Coba

BAB IV. HASIL DAN Uji Coba BAB IV HASIL DAN Uji Coba IV..1. Tampilan Hasil Berikut ini dijelaskan mengenai tampilan hasil dari perancangan sistem pakar diagnosa penyakit yang menyerang telapak kaki dengan menggunakan metode Delta

Lebih terperinci

BAB XIII. Wireless LAN dan Hotspot

BAB XIII. Wireless LAN dan Hotspot BAB XIII Wireless LAN dan Hotspot Hotspot (Wi-Fi) adalah salah satu bentuk pemanfaatan teknologi Wireless LAN pada lokasi-lokasi publik seperti taman, perpustakaan, restoran ataupun bandara. Pertama kali

Lebih terperinci

BAB III PERANCANGAN DAN PEMBUATAN

BAB III PERANCANGAN DAN PEMBUATAN BAB III PERANCANGAN DAN PEMBUATAN 3.1 Diagram Alir Gambar 3.1 Diagram alir proses perancangan dan pembuatan Live Video Streaming menggunakan jaringan internet, WLAN dan Wireless IP camera 40 3.2 Topologi

Lebih terperinci

BAB IV DISKRIPSI PEKERJAAN

BAB IV DISKRIPSI PEKERJAAN BAB IV DISKRIPSI PEKERJAAN Kerja Praktik ini dilakukan selama 160 jam dengan pembagian waktu dalam satu minggu, 8 jam sebanyak 20 kali. Dalam kerja Praktik ini, diharuskan menemukan permasalahan yang ada,

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3.1 Tempat dan Waktu Penelitian Tempat yang digunakan penulis dalam melakukan penelitian ini adalah Prodi Teknik Informatika Universitas Muhammadiyah Yogyakarta. Adapun penelitian

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Masalah Dalam penelitian yang penulis lakukan, penulis melakukan analisa terlebih dahulu terhadap topologi jaringan, lingkungan perangkat keras dan juga lingkungan

Lebih terperinci

Konfigurasi Dasar Wireless LAN

Konfigurasi Dasar Wireless LAN Modul 11 Percobaan 3 Konfigurasi Dasar Wireless LAN 11.1 Tujuan - Menjelaskan Mode yang ada pada WLAN - Menjelaskan Konfigurasi WLAN - Mengetahui Indikator Kerja WLAN 11.2 Peralatan - Wireless Access Point

Lebih terperinci

BAB V PEMBAHASAN DAN IMPLEMENTASI

BAB V PEMBAHASAN DAN IMPLEMENTASI 81 BAB V PEMBAHASAN DAN IMPLEMENTASI 5.1 Implementasi Sistem Implementasi adalah tahap penerapan dan sekaligus pengujian bagi sistem berdasarkan hasil analisa dan perancangan yang telah dilakukan pada

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Sarana Simulasi Uji coba dilakukan untuk membuktikan apakah sistem jaringan yang sudah dirancang dapat berjalan dengan baik. Namun, dikarenakan pihak kantor PT Synergy Adhi

Lebih terperinci

PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan)

PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan) PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan) TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1 Tampilan Hasil Pada bab ini akan dijelaskan tampilan hasil dari aplikasi yang telah dibuat, yang digunakan untuk memperjelas tentang tampilan dari Sistem Pendukung Keputusan

Lebih terperinci

Gambar 3.1 Perancangan Sistem

Gambar 3.1 Perancangan Sistem BAB III PERANCANGAN SISTEM Bab ini akan membahas tentang perancangan sistem monitoring yang terbagi menjadi dua bagian, sistem bagian pertama adalah objek yang akan dimonitor, sistem bagian kedua merupakan

Lebih terperinci

Bab 3 Metoda dan Perancangan Sistem

Bab 3 Metoda dan Perancangan Sistem Bab 3 Metoda dan Perancangan Sistem Pada bab ini akan dibahas mengenai metode perancangan yang digunakan dalam membuat perancangan sistem aplikasi pendeteksian kata beserta rancangan design interface yang

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Kebutuhan akan informasi komunikasi dewasa ini sangat penting seiring dengan kemajuan dan perkembangan teknologi informasi yang semakin canggih dengan perkembangannya

Lebih terperinci

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1 WIRELESS SECURITY Oleh: M. RUDYANTO ARIEF 1 Abstract As the number of wireless networks increased, so too did the need for a wireless networking standard. 802.11 belongs to the Institute of Electrical

Lebih terperinci

BAB II ANALISIS DAN PERANCANGAN. (user) dan fungsinya, diagram alir sistem, perancangan basis data,

BAB II ANALISIS DAN PERANCANGAN. (user) dan fungsinya, diagram alir sistem, perancangan basis data, BAB II ANALISIS DAN PERANCANGAN 2.1 Deskripsi Sistem Komponen yang diperlukan untuk menganalisis kebutuhan dari objek yang dibangun antara lain sistem pendukung. Pengguna (user) dan fungsinya, diagram

Lebih terperinci

SISTEM OTENTIKASI, OTORISASI, DAN PELAPORAN KONEKSI USER PADA JARINGAN WIRELESS MENGGUNAKAN CHILLISPOT DAN SERVER RADIUS

SISTEM OTENTIKASI, OTORISASI, DAN PELAPORAN KONEKSI USER PADA JARINGAN WIRELESS MENGGUNAKAN CHILLISPOT DAN SERVER RADIUS Media Informatika, Vol. 4, No. 1, Juni 2006, 67-79 ISSN: 0854-4743 SISTEM OTENTIKASI, OTORISASI, DAN PELAPORAN KONEKSI USER PADA JARINGAN WIRELESS MENGGUNAKAN CHILLISPOT DAN SERVER RADIUS Gesit Singgih

Lebih terperinci

ANALISA DAN STUDI KASUS MANAJEMEN HOTSPOT DENGAN APLIKASI CAPTIVE PORTAL PADA JARINGAN NIRKABEL UNTUK LAYANAN HOTSPOT UPT STMIK AMIKOM YOGYAKARTA

ANALISA DAN STUDI KASUS MANAJEMEN HOTSPOT DENGAN APLIKASI CAPTIVE PORTAL PADA JARINGAN NIRKABEL UNTUK LAYANAN HOTSPOT UPT STMIK AMIKOM YOGYAKARTA ANALISA DAN STUDI KASUS MANAJEMEN HOTSPOT DENGAN APLIKASI CAPTIVE PORTAL PADA JARINGAN NIRKABEL UNTUK LAYANAN HOTSPOT UPT STMIK AMIKOM YOGYAKARTA M. Agung Nugroho 1, Lilik Suheri 2 1. STMIK AMIKOM Yogyakarta

Lebih terperinci

BAB III PEDOMAN-PEDOMAN

BAB III PEDOMAN-PEDOMAN BAB III PEDOMAN-PEDOMAN Bab ini berisi tentang rangkuman dari pedoman-pedoman yang sudah dibuat. Pedoman yang dibuat terdapat pada halaman lampiran skripsi. 3.1. Alur Pembelajaran Pedoman yang dibuat ditujukan

Lebih terperinci

Ketika Winbox sudah diunduh, hal yang pertama dilakukan adalah membuka. utility hingga tampil gambar seperti di bawah ini:

Ketika Winbox sudah diunduh, hal yang pertama dilakukan adalah membuka. utility hingga tampil gambar seperti di bawah ini: Prosedur Menjalankan Program Winbox Ketika Winbox sudah diunduh, hal yang pertama dilakukan adalah membuka utility hingga tampil gambar seperti di bawah ini: Gambar 1 Tampilan Login Winbox Sebagai langkah

Lebih terperinci

Step by Step Konfigurasi Hostpot Mikrotik Pada VirtualBox

Step by Step Konfigurasi Hostpot Mikrotik Pada VirtualBox Step by Step Konfigurasi Hostpot Mikrotik Pada VirtualBox Disusun : I Wayan Abyong, S.ST abyongid@yahoo.com Blog : abyongroot.wordpress.com Melakukan konfigurasi Hotspot dengan Mikrotik pada Router Board

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN 31 BAB III METODE PENELITIAN 3.1 Bahan Penelitian Dalam penelitian perancangan dan implementasi radio streaming di LPPI Universitas Muhammadiyah Yogyakarta ini, digunakan beberapa data pendukung sebagai

Lebih terperinci

BAB IV PEMBAHASAN. local area network (WLAN) yaitu jaringan Ad-Hoc dapat digunakan untuk keadaan

BAB IV PEMBAHASAN. local area network (WLAN) yaitu jaringan Ad-Hoc dapat digunakan untuk keadaan BAB IV PEMBAHASAN 4.1 Identifikasi Masalah Dizaman yang telah berkembang menjadikan jaringan sudah tidak menjadi kemewahan lagi bagi setiap orang, melainkan sudah menjadi kebutuhan bagi setiap orang untuk

Lebih terperinci

LAPORAN PRAKTIKUM IV Sistem Jaringan - 3 Wereless LAN (WLAN)

LAPORAN PRAKTIKUM IV Sistem Jaringan - 3 Wereless LAN (WLAN) LAPORAN PRAKTIKUM IV Sistem Jaringan - 3 Wereless LAN (WLAN) Wireless LAN - AP O L E H Nama : Wahyudi Rahmat NIM : 0506021286 Fak/Jur : F S T/Teknik Elektro Fakultas Sains Dan Teknik Universitas Nusa Cendana

Lebih terperinci

BAB III ANALISA DAN PEMBAHASAN MASALAH

BAB III ANALISA DAN PEMBAHASAN MASALAH BAB III ANALISA DAN PEMBAHASAN MASALAH 3.1 Analisa Analisa yang penulis lakukan adalah memberikan ilustrasi berupa gambaan umum, keadaan saat ini dan kendala yang dihadapi sebagai berikut: 3.1.1 Gambaran

Lebih terperinci

BAB 4 KONFIGURASI DAN UJI COBA. jaringan dapat menerima IP address dari DHCP server pada PC router.

BAB 4 KONFIGURASI DAN UJI COBA. jaringan dapat menerima IP address dari DHCP server pada PC router. BAB 4 KONFIGURASI DAN UJI COBA 4.1 Konfigurasi Sistem Jaringan Konfigurasi sistem jaringan ini dilakukan pada PC router, access point dan komputer/laptop pengguna. Konfigurasi pada PC router bertujuan

Lebih terperinci

BAB III PERANCANGAN. Pada bab ini akan dibahas mengenai perencanaan jaringan komputer lokal,

BAB III PERANCANGAN. Pada bab ini akan dibahas mengenai perencanaan jaringan komputer lokal, BAB III PERANCANGAN 3.1 Gambaran Umum Pada bab ini akan dibahas mengenai perencanaan jaringan komputer lokal, dimana jaringan komputer ini menggunakan NAT Server yang berada dalam fitur Router OS Mikrotik,

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berikut ini dijelaskan tentang tampilan hasil dari Rancangan Sistem Pakar Deteksi Kerusakan Pada Mesin Automatic Floor Scrubbers menggunakan Metode Teorema Bayes dapat

Lebih terperinci

BAB IV HASIL DAN DESAIN SISTEM

BAB IV HASIL DAN DESAIN SISTEM BAB IV HASIL DAN DESAIN SISTEM IV.1. Hasil Berikut ini dijelaskan tentang tampilan hasil dari Pembuatan Sistem Informasi Akuntansi Pengolahan Barang Produksi Pada PT. Bukit Intan Abadi dapat dilihat sebagai

Lebih terperinci

BAB 3 PERANCANGAN. 3.1 Prosedur Perancangan Topologi Jaringan. Topologi jaringan komputer nirkabel yang akan digunakan penulis

BAB 3 PERANCANGAN. 3.1 Prosedur Perancangan Topologi Jaringan. Topologi jaringan komputer nirkabel yang akan digunakan penulis BAB 3 PERANCANGAN 3.1 Prosedur Perancangan 3.1.1 Topologi Jaringan Topologi jaringan komputer nirkabel yang akan digunakan penulis yaitu topologi dengan konsep portal, dimana konsep dari topologi ini ialah

Lebih terperinci

BAB IV DESKRIPSI KERJA PRAKTEK

BAB IV DESKRIPSI KERJA PRAKTEK 24 4 4.1 Analisis Sistem BAB IV DESKRIPSI KERJA PRAKTEK Dalam Pembuatan teknologi Informasi ini dibutuhkan analisis perancangan sistem pengolah data. Sistem pengolah data tersbut diharapkan mampu mempengaruhi

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berikut ini dijelaskan tentang tampilan hasil dari Sistem Informasi Penerimaan Siswa Baru yang dibangun, dapat dilihat sebagai berikut : 1. Tampilan Halaman Utama

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN 66 BAB IV HASIL DAN PEMBAHASAN 4.1 Pengujian Autentikasi Dalam melakukan pengujian autentikasi berhasil atau tidak, diharuskan connect ke jaringan Wi-Fi dengan SSID UII. Di bawah ini adalah autentikasi

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Sistem Pada tahap ini dilakukan implementasi sistem yang meliputi spesifikasi sistem untuk perangkat keras dan perangkat lunak pada sistem jaringan PT. Smailling

Lebih terperinci

PENGATURAN BANDWIDTH DI PT. IFORTE SOLUSI INFOTEK DENGAN MIKROTIK ROUTER BOARD 951Ui-2HnD

PENGATURAN BANDWIDTH DI PT. IFORTE SOLUSI INFOTEK DENGAN MIKROTIK ROUTER BOARD 951Ui-2HnD BAB IV PENGATURAN BANDWIDTH DI PT. IFORTE SOLUSI INFOTEK DENGAN MIKROTIK ROUTER BOARD 951Ui-2HnD 4.1 Menginstal Aplikasi WinBox Sebelum memulai mengkonfigurasi Mikrotik, pastikan PC sudah terinstal aplikasi

Lebih terperinci

III. METODOLOGI PENELITIAN

III. METODOLOGI PENELITIAN 19 III. METODOLOGI PENELITIAN 3.1 Metode Penelitian Tahapan penelitian dapat dilihat pada Gambar 8. Kuesioner Tracer Study Rational Unified Process (RUP) Sistem Tracer Study Jurusan Ilmu Komputer Gambar

Lebih terperinci

BAB 1 PENDAHULUAN. internet wireless yang dapat diakses melalui notebook, PDA maupun

BAB 1 PENDAHULUAN. internet wireless yang dapat diakses melalui notebook, PDA maupun BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Hotspot yaitu sebuah area dimana pada area tersebut tersedia koneksi internet wireless yang dapat diakses melalui notebook, PDA maupun perangkat lainnya yang

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM 4.1 Implementasi Sistem Tahap Implementasi dan Pengujian Sistem, Dilakukan setelah tahap analisis dan Perancangan Selesai dilakukan. Pada bab ini akan dijelaskan

Lebih terperinci

BAB III PEMBAHASAN. pelaksanaan kerja praktek ada sebagai berikut : WILAYAH PROVINSI JAWA BARAT DIVISI SISKOHAT yang beralamat di

BAB III PEMBAHASAN. pelaksanaan kerja praktek ada sebagai berikut : WILAYAH PROVINSI JAWA BARAT DIVISI SISKOHAT yang beralamat di BAB III PEMBAHASAN 3.1 Jadwal Kerja Praktek Jadwal kerja praktek yang dilaksanakan meliputi lokasi dan waktu pelaksanaan kerja praktek ada sebagai berikut : a. Lokasi Pelaksanaan Kerja Praktek Tempat kerja

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA Adapun yang akan dibahas pada bab ini yaitu mengenai hasil dari pembahasan Sistem Informasi Geografis Letak Persebaran Outlet Blackberry TAM wilayah kota Medan, yang telah dibuat

Lebih terperinci

BAB 5 IMPLEMENTASI. 5.1 Jadwal Implementasi Sistem. Untuk membantu pengguna dalam pemakaian basis data diberikan panduan

BAB 5 IMPLEMENTASI. 5.1 Jadwal Implementasi Sistem. Untuk membantu pengguna dalam pemakaian basis data diberikan panduan BAB 5 IMPLEMENTASI 5.1 Jadwal Implementasi Sistem Untuk membantu pengguna dalam pemakaian basis data diberikan panduan pengoperasiannya. Jadwal dari rencana implementasi adalah sebagai berikut : Tabel

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap rancangan infra struktur jaringan sesuai dengan analisis-analisis yang telah

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap rancangan infra struktur jaringan sesuai dengan analisis-analisis yang telah BAB 4 IMPLEMENTASI DAN EVALUASI Pada bab ini akan dibahas secara rinci mengenai implementasi dan evaluasi terhadap rancangan infra struktur jaringan sesuai dengan analisis-analisis yang telah dilakukan

Lebih terperinci

Vol. VII Nomor 22 Maret Jurnal Teknologi Informasi ISSN :

Vol. VII Nomor 22 Maret Jurnal Teknologi Informasi ISSN : \ SISTEM PENGAMANAN DAN PEMANTAUAN JARINGAN HOTSPOT DENGAN IDENTIFIKASI MAC ADDRESS DI UNIVERSITAS RESPATI YOGYAKARTA Jackman Toii Program Studi Teknik Informatika Fakultas Sains dan Teknologi Universitas

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN

BAB 3 ANALISIS DAN PERANCANGAN BAB 3 ANALISIS DAN PERANCANGAN 3.1 Analisis Perusahaan 3.1.3 Sejarah Perusahaan PT Consulting Services Indonesia didirikan pada tanggal 1 Oktober 2002 oleh Bpk. Indrawan Lie dan berlokasi di Jalan Sudirman

Lebih terperinci